Advantech WebAccess < 8.1-2015.12.30 多种漏洞

high Nessus 插件 ID 89111

简介

远程主机上运行的 Web 应用程序受到多种漏洞的影响。

描述

远程主机上运行的 Advantech WebAccess 应用程序版本低于 8.1-2015.12.30。因此,该应用程序受到多个漏洞的影响:

- 存在一个信息泄露漏洞,这是因为以纯文本存储电子邮件项目帐户所导致。远程攻击者可利用此漏洞泄露关于电子邮件项目帐户的敏感信息。
(CVE-2015-3943)

- 存在一个跨站请求伪造漏洞,这是因为执行敏感操作时无法要求多个步骤、明确确认或唯一标记所导致。远程攻击者可利用此漏洞,通过诱骗用户跟踪特别构建的链接,劫持用户的身份验证。(CVE-2015-3946)

- 存在一个 SQL 注入漏洞,原因是在 SQL 查询用使用由用户提供的输入之前对输入内容未正确审查。经过身份验证的远程攻击者可利用此漏洞,在后端数据库中注入或操作 SQL 查询,进而操纵或泄露任意数据。(CVE-2015-3947)

- 存在一个跨站脚本漏洞,这是因未正确验证输入便将其返回给用户所导致。经认证的远程攻击者可利用此漏洞,通过特别构建的请求,在用户浏览器会话中执行任意脚本代码。
(CVE-2015-3948)

- 浏览器插件中存在一个远程代码执行漏洞,这是因为未正确审查文件名和路径输入所导致。远程攻击者可利用此漏洞执行任意代码。(CVE-2015-6467)

- 存在一个远程代码执行漏洞,这是因为 BwOpcSvc.dll 中的格式字符串缺陷所导致,处理 IOCTL 0x13881 时未正确提供格式字符串说明符(例如 %s 和 %x)会触发该缺陷。远程攻击者可利用此漏洞,通过对 webvrpcs 服务的特别构建的请求,执行任意代码。(CVE-2016-0851)

- 存在一个不明缺陷,这是因为不正确的访问控制所导致。远程攻击者可利用此缺陷获取对任意文件和文件夹的访问权限。(CVE-2016-0852)

- 存在一个信息泄露漏洞,这是因为不明输入验证缺陷所导致。远程攻击者可利用此漏洞披露敏感信息。
(CVE-2016-0853)

- 存在多个远程代码执行漏洞,这是因为 UploadAjaxAction、SaveGeneralFile 和 FileUpload 脚本未正确验证文件类型和扩展所导致。远程攻击者可利用这些问题,上传任意文件并以 SYSTEM 权限执行它们。(CVE-2016-0854)
- 由于未正确清理用户在 renameFolder、addFolder、removeFolder、removeFile 和 openWidget 脚本中提供的输入,导致仪表板查看器中存在多个路径遍历和文件覆盖漏洞。远程攻击者可利用这些问题,通过特别构建的请求,重命名或覆盖任意文件和文件夹。(CVE-2016-0855)

- 存在多种远程代码执行漏洞,这是因为处理 IOCTL 呼叫时不当验证用户提供的输入所导致。远程攻击者可利用这些问题,通过 webvrpcs 或 datacore 服务的特别构建的请求,造成基于堆栈的缓冲区溢出,从而导致拒绝服务情况或执行任意代码。
(CVE-2016-0856)

- 存在多种远程代码执行漏洞,这是因为处理 IOCTL 呼叫时不当验证用户提供的输入所导致。远程攻击者可利用这些问题,通过对 webvrpcs 或 datacore 服务的特别构建的请求,造成基于堆的缓冲区溢出,从而导致拒绝服务情况或执行任意代码。(CVE-2016-0857)

- 存在一个远程代码执行漏洞,这是因为处理 IOCTL 0x7920 时不当验证用户提供的输入所导致。远程攻击者可利用此漏洞,通过对 datacore 服务的特别构建的请求,造成基于堆栈的缓冲区溢出,从而导致拒绝服务情况或执行任意代码。(CVE-2016-0858)

- 由于处理 IOCTL 0x791E 时未正确验证用户提供的输入,导致存在一个远程代码执行漏洞。远程攻击者可利用此漏洞,通过对 datacore 服务的特别构建的请求,造成整数溢出情况,从而导致拒绝服务情况或执行任意代码。(CVE-2016-0859)

- 存在多种远程代码执行漏洞,这是因为处理 IOCTL 0x11172 和 0x11173 时,未正确验证用户提供的输入所导致。远程攻击者可利用这些漏洞,通过对 webvrpcs 服务的特别构建的请求,造成缓冲区溢出,从而导致拒绝服务情况或执行任意代码。(CVE-2016-0860)

解决方案

升级到 Advantech WebAccess 8.1-2015.12.30 或更高版本。

另见

https://ics-cert.us-cert.gov/advisories/ICSA-16-014-01

插件详情

严重性: High

ID: 89111

文件名: scada_advantech_webaccess_8_1_2015_12_30.nbin

版本: 1.115

类型: remote

系列: SCADA

发布时间: 2016/3/3

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0860

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:advantech:webaccess

必需的 KB 项: www/scada_advantech_webaccess

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/21

漏洞发布日期: 2016/1/14

可利用的方式

Core Impact

Metasploit (Advantech WebAccess Dashboard Viewer uploadImageCommon Arbitrary File Upload)

参考资料信息

CVE: CVE-2015-3943, CVE-2015-3946, CVE-2015-3947, CVE-2015-3948, CVE-2015-6467, CVE-2016-0851, CVE-2016-0852, CVE-2016-0853, CVE-2016-0854, CVE-2016-0855, CVE-2016-0856, CVE-2016-0857, CVE-2016-0858, CVE-2016-0859, CVE-2016-0860

BID: 80745

ICSA: 16-014-01